314 Résultats pour:kaspersky

  • Trié par: 

Recrudescence des menaces pour OS X

Par Valéry Marchive 08 sept. 2014

F-Secure estime qu’OS X suscite un intérêt croissant de la part des acteurs malveillants. FireEye fait état d’une nouvelle variante d’un outil d’accès à distance. Lire la suite

Le logiciel malveillant Regin serait bien l’œuvre de la NSA

Par Valéry Marchive 28 janv. 2015

Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite

Sophos relance la polémique autour de Cylance

Par Valéry Marchive 30 juin 2016

Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite

Aviation : un chercheur aurait piraté l’avionique

Par Valéry Marchive 19 mai 2015

Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite

Enquête sur un détournement de site Web

Par Valéry Marchive 13 févr. 2018

Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête ... Lire la suite

Shellshock : premiers correctifs et premières exploitations

Par Valéry Marchive 29 sept. 2014

La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite

Un nouveau logiciel malveillant vise l’Iran

Par Valéry Marchive 20 déc. 2012

Selon le Cert iranien, les ordinateurs du pays sont visés par un nouveau logiciel malveillant répondant au surnom de Batchwiper. Lire la suite

Les insaisissables maîtres de Duqu

Par La Rédaction 08 déc. 2011

Les chercheurs en sécurité qui étudient l’infrastructure de contrôle du cheval de Troie Duqu ont découvert que les cybercriminels à son origine ont pris un soin tout particulier à dissimuler leurs traces. Lire la suite

Apple et Microsoft corrigent la vulnérabilité FREAK

Par Valéry Marchive 11 mars 2015

Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite

Le gouvernement indien visé par les cyberattaques à répétition

Par Valéry Marchive 17 juin 2013

Selon l’Hindustan Times, les administrations publiques indiennes feraient l’objet d’attaques informatiques répétées. Lire la suite